Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
idź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
description

Akt prawny

Akt prawny
obowiązujący
Monitor Polski rok 2023 poz. 1346
Wersja aktualna od 2023-12-06
opcje loupe more_vert
ZAMKNIJ close

Alerty

Monitor Polski rok 2023 poz. 1346
Wersja aktualna od 2023-12-06
Akt prawny
obowiązujący
ZAMKNIJ close

Alerty

OBWIESZCZENIE
MINISTRA CYFRYZACJI1)

z dnia 27 października 2023 r.

w sprawie włączenia kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji

Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

Minister Cyfryzacji: J. Cieszyński

1) Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).

Załącznik do obwieszczenia Ministra Cyfryzacji
z dnia 27 października 2023 r. (M.P. poz. 1346)

INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "UŻYTKOWANIE ZASOBÓW CYFROWYCH W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI

1. Nazwa kwalifikacji rynkowej

Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej

Certyfikat

3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności

5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji.

4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej

3 poziom Polskiej Ramy Kwalifikacji

5. Efekty uczenia się wymagane dla kwalifikacji rynkowej

Syntetyczna charakterystyka efektów uczenia się

Osoba posiadająca kwalifikację rynkową wykonuje proste czynności zawodowe wymagające użycia komputera. Jest świadoma zakresu posiadanych umiejętności i umie je zdefiniować. Identyfikuje oraz rozwiązuje samodzielnie najprostsze problemy techniczne, a w przypadku bardziej zaawansowanych zagadnień aktywnie poszukuje pomocy wśród bardziej zaawansowanych użytkowników. Zakres posiadanej wiedzy i umiejętności pozwala jej na wyszukiwanie, filtrowanie, przetwarzanie i integrowanie treści cyfrowych na poziomie podstawowym z wykorzystaniem powszechnie dostępnych narzędzi. Osoba posiadająca kwalifikację rynkową na tym poziomie samodzielnie komunikuje się z innymi pracownikami i klientami z wykorzystaniem podstawowych kanałów komunikacji, dobierając ich rodzaj pod kątem indywidualnych potrzeb i w oparciu o posiadaną wiedzę. W swojej pracy korzysta z prostych informacji i wskazówek dotyczących wykonywanych czynności zawodowych, postępuje zgodnie z otrzymanymi instrukcjami, a także stosuje się do rad i poleceń mentorów. Osoba posiadająca kwalifikację rynkową rozumie podejmowane przez siebie aktywności w formie procesu, jest świadoma istnienia zasad netykiety oraz podstawowych zagrożeń dotyczących cyberbezpieczeństwa. Identyfikuje i aktywnie ogranicza zagrożenia wynikające z użycia technologii cyfrowych. Potrafi wykryć podstawowe formy cyberataków oparte o atak za pomocą złośliwego oprogramowania i socjotechniki, a także usunąć skutki prostych infekcji (z wykorzystaniem np. malvare, wirusów czy ransomware).

Zestaw 1. Tworzenie i edycja danych cyfrowych

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

Obsługuje systemy operacyjne

- tworzy pliki i foldery oraz skróty do nich,

- edytuje pliki i foldery (np. usuwa foldery, zmienia nazwy plików i folderów, tworzy skróty do aplikacji),

- analizuje właściwości plików i folderów,

- wyszukuje pliki oraz foldery we wbudowanym w system menedżerze plików, sortując je po wybranej etykiecie,

- wykorzystuje graficzny interfejs użytkownika (GUI) systemu operacyjnego i aplikacji (np. pola wyboru, listy rozwijane, przyciski, przestrzeń roboczą, gesty, menu start, kopiowanie, wycinanie, wklejanie, usuwanie),

- wykonuje prace z aplikacjami: instalowanie, uruchamianie, wyłączanie, uruchom za pomocą,

- modyfikuje wygląd aplikacji (ustawienie i preferencje aplikacji),

- wykonuje zrzut ekranu (całego ekranu lub jego wycinka).

Opisuje systemy operacyjne

- rozpoznaje elementy interfejsu (np. pulpit, pasek zadań, okna systemowe) oraz poszczególne środowiska systemów operacyjnych (np. Windows, Linux, Unix),

- wskazuje główne typy komputerów, podstawowe urządzenia peryferyjne (np. mysz, klawiatura, monitor, drukarka, skaner, głośniki) i złącza komunikacji (np. USB, HDMI),

- charakteryzuje techniczne zagadnienia dotyczące komputerów klasy PC (np. jednostki pojemności, nazwy podstawowych podzespołów, pojęcie BIOSu/UEFI, warstwy systemu operacyjnego),

- rozpoznaje podstawowe skróty w systemie operacyjnym do operacji na plikach i folderach (np. w Windows. Ctrl+C, Ctrl+X, Ctrl+V, Ctrl+P),

- rozpoznaje najpopularniejsze rozszerzenia plików (np. *.txt, *.rtf, *.jpg, *.mp3, *.avi),

- charakteryzuje podstawowe programy do tworzenia treści (np. edytor tekstu, program graficzny, rejestrator głosu).

Tworzy i modyfikuje plik/pliki tekstowe w formie offline

- tworzy plik/pliki tekstowe,

- modyfikuje plik/pliki tekstowe z wykorzystaniem podstawowych narzędzi do modyfikacji wyglądu i konspektu (np. krój czcionki, rozmiar czcionki, układ strony, kolor, wyrównanie tekstu, wykorzystanie tabel, treści osadzonych, takich jak obrazki wstawione z dysku, automatyczne listy punktowe, wstawianie znaków specjalnych, znaki podziału linii, edycja nagłówka i stopki itp.),

- kopiuje lub przenosi treści pomiędzy różnymi aplikacjami,

- zapisuje i drukuje plik/pliki (np. za pomocą funkcji "Zapisz" i "Zapisz jako", wydruk na drukarce fizycznej, zapisz do pliku).

Tworzy i modyfikuje treści w trybie online

- rozpoznaje elementy interfejsu przeglądarki internetowej (np. pasek adresu, pasek wyszukiwania, przyciski nawigacyjne, karty, hiperłącza),

- identyfikuje podstawowe zagadnienia związane z siecią Internet (np. pojęcie Internet, Intranet, VLAN, protokół),

- wyszukuje informacje w Internecie z wykorzystaniem wizualnych filtrów wyszukiwarki internetowej (np. mapy, grafika, wideo, wiadomości),

- ocenia wyszukane treści pod względem ich przydatności,

- rozpoznaje treści reklamowe oraz sponsorowane,

- identyfikuje rozszerzenia domen internetowych (np. com, edu, gov, org, info),

- edytuje arkusze kalkulacyjne i dokumenty tekstowe z wykorzystaniem narzędzi webowych (np. Office Web App lub dokumenty Google),

- wykorzystuje dyski internetowe do przechowywania informacji (np. wgrywanie/pobieranie plików),

- ocenia treści udostępnione z wykorzystaniem narzędzi do streamingu treści (np. podcasty, VOD, vlogi, transmisje na żywo, cloud gaming) pod względem ich przydatności.

Omawia prawo autorskie i licencji

- charakteryzuje zasady autorskich praw osobistych w kontekście zasobów cyfrowych,

- wymienia rodzaje licencji Creative Commons oraz wskazane przez Zintegrowaną Platformę Edukacyjną,

- charakteryzuje pojęcie licencji oprogramowania i jej rodzaje (np. wersja pełna, demo, freeware, trial),

- stosuje w dokumentach przypisy oraz opisy odnoszących się do wykorzystywanych w tekście praw autorskich (np. atrybucja, nazwa autora, link).

Zestaw 2. Komunikacja i cyberbezpieczeństwo

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

Charakteryzuje zdalne narzędzia do komunikacji indywidualnej lub grupowej

- rozróżnia zdalne formy komunikacji (np. portale społecznościowe, grupy dyskusyjne, forum internetowe oraz portal internetowy, komunikator, czat, e-mail),

- rozróżnia formy wymiany plików (np. dyski internetowe, portale hostingowe),

- omawia tożsamość cyfrową, wskazując na potrzebę jej ochrony,

- omawia proces zakładania i edycji konta użytkownika (np. zakładanie konta w portalu społecznościowym, na stronie internetowej lub forum internetowym),

- wypełnia istniejące konto podstawowymi danymi (dodanie awatara itp.),

- omawia proces wymiany informacji za pomocą narzędzi do komunikacji zdalnej (np. publikacja postów na portalu społecznościowym lub na forum z wykorzystaniem treści tekstowych, emotikonów i obrazków wczytanych z dysku komputera, dodawanie komentarzy itp.),

- omawia działanie elementów interfejsu narzędzi do komunikacji cyfrowej (np. pole tekstowe, pole wyboru, lista rozwijalna, przycisk wyślij/opublikuj).

Wykorzystuje narzędzia do zdalnej komunikacji indywidualnej lub grupowej

- przetwarza post lub komentarz na portalu, korzystając z zasad netykiety (np. tworzy/edytuje post na portalu społecznościowym, post na forum, komentarz na stronie),

- zakłada konto użytkownika w usłudze do komunikacji zdalnej (np. zakłada poczty e-mail, konto w serwisie społecznościowym, konto na stronie internetowej),

- stosuje narzędzia do komunikacji bezpośredniej (np. wysyła i odbiera wiadomości za pomocą komunikatorów internetowych, czatów tekstowych, poczty e-mail, korzysta z narzędzi do komunikacji audiowizualnej w wybranej przez siebie konfiguracji, wykorzystuje skonfigurowaną pocztę e-mail, korzystając z zainstalowanego klienta lub z aplikacji dostępnej w formie webowej do wysyłania wiadomości),

- rozpoznaje dodatkowe funkcje wysyłania wiadomości e-mail (np. "DW", "UDW", "Odpowiedz", "Przekaż dalej", otwiera i dołącza załączniki do wiadomości e-mail lub wiadomości wysyłanej innym kanałem komunikacji bezpośredniej),

- współdzieli zasoby cyfrowe z innymi użytkownikami Internetu, posługując się narzędziami oferowanymi przez usługodawców hostingowych i dysków internetowych (np. udostępnia zasoby za pomocą dedykowanej opcji, generuje link do zasobów itp.),

- korzysta z kalendarzy cyfrowych w formie online lub offline, w tym planując wydarzenia za pomocą kalendarza online i zapraszając do nich inne osoby.

Omawia i wykorzystuje usługi e-obywatel

- omawia usługi e-obywatel (np. mObywatel, BIP, profil zaufany, podpisywanie dokumentów, wypełnianie dokumentów formalnych [np. wnioski formalne do urzędu], przesyłanie dokumentów formalnych),

- obsługuje usługi e-obywatel (np. wyszukuje i pobiera dokumenty formalne, wnioski, uchwały, potwierdzenia, wysyła dokumenty, podpisuje dokumenty).

Wskazuje zasady cyberbezpieczeństwa

- omawia rolę oprogramowania chroniącego przed cyberatakami (np. programów antywirusowych i firewalli, blockerów skryptów itp.),

- rozpoznaje złośliwe oprogramowanie i luki bezpieczeństwa (np. ataki socjotechniczne, wirusy, trojany, luki 0-days),

- omawia pojęcie kopii bezpieczeństwa,

- omawia rolę biuletynów i raportów bezpieczeństwa,

- identyfikuje techniki polegające na zmianie nagłówka w wiadomości SMS lub e-mail,

- omawia zagrożenia płynące ze stosowania przestarzałego, niewspieranego przez producenta sprzętu komputerowego,

- omawia zagrożenia płynące ze stosowania nieoryginalnego (tzw. pirackiego) oprogramowania w uzyskiwaniu nieautoryzowanego dostępu do danych,

- omawia rolę komunikacji szyfrowanej, wskazując potencjalne zagrożenia płynące z jej braku,

- wskazuje zagrożenia związane z wykorzystaniem zewnętrznych narzędzi do komunikacji (np. wykorzystanie publicznych i niezabezpieczonych sieci WiFi),

- omawia zasady stosowania silnych haseł (polityka haseł),

- omawia funkcje aktualizacji oprogramowania (np. Windows Update).

Stosuje zasady cyberbezpieczeństwa

- stosuje narzędzia do skanowania nośników danych za pomocą skonfigurowanego oprogramowania antywirusowego,

- wskazuje certyfikat bezpieczeństwa na stronie internetowej (np. wystawcę certyfikatu oraz dla kogo został wystawiony, rozpoznaje brak certyfikatu/szyfrowania, właściciela strony internetowej lub usługi za pomocą dostępnych narzędzi - rejestracja domeny),

- wykorzystuje sposoby zabezpieczenia dostępu do urządzeń i usług cyfrowych (np. kod PIN, hasło, odcisk palca, funkcja rozpoznawania twarzy).

Zestaw 3. Identyfikowanie i rozwiązywanie problemów technicznych dotyczących komputerów klasy PC

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

Rozwiązuje podstawowe problemy techniczne

- identyfikuje nieskomplikowane problemy techniczne związane z użytkowaniem oprogramowania i sprzętu (np. zawieszenie oprogramowania, odłączenie urządzenia, brak połączenia z Internetem, brak tuszu/tonera w drukarce, zacięcie papieru, odróżnia tryb online od offline i wskazuje, jak nawiązać połączenie komputera z Internetem),

- rozwiązuje proste problemy ze sprzętem lub oprogramowaniem (np. zamyka zawieszoną aplikację, uzupełnia toner w drukarce, uruchamia ponownie komputer w celu zresetowania systemu, wykonuje zrzut ekranu błędu),

- pozyskuje informacje o systemie operacyjnym komputera i jego elementach składowych (np. wersja systemu operacyjnego, pamięć RAM, procesor),

- stosuje ułatwienia przeznaczone dla osób z indywidualnymi potrzebami (np. lupa, narrator, klawiatura ekranowa),

- charakteryzuje sposoby pozyskania wiedzy na temat napotkanego problemu technicznego (np. pomoc techniczna na stronie producenta, forum pomocy technicznej, portale specjalistyczne).

Omawia wpływ korzystania z komputera na zdrowie i środowisko naturalne

- omawia wpływ użytkowania komputera na zdrowie fizyczne i psychiczne człowieka,

- charakteryzuje zasady ergonomicznego korzystania z komputera,

- omawia wpływ komputerów i Internetu na środowisko naturalne (np. rola elektrośmieci).

6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację

1. Etap weryfikacji

1.1. Metody

Możliwe do stosowania metody walidacji to:

- obserwacja w warunkach symulowanych,

- obserwacja w warunkach rzeczywistych,

- wywiad swobodny,

- test teoretyczny.

Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji.

1.2. Zasoby kadrowe

Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki:

asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINTu, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłych

oraz

przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne

Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych i teoretycznych przeznaczonych do walidacji.

Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej, gdzie minimum wytycznych określono poniżej.

Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania.

Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane.

Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem).

2. Etap identyfikowania i dokumentowania efektów uczenia się

Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe.

2.1. Metody

Etap identyfikowania i dokumentowania może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się.

2.2. Zasoby kadrowe

Doradca walidacyjny

Funkcję doradcy walidacyjnego może pełnić osoba, która posiada:

- doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji,

- umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji,

- wiedzę dotyczącą kwalifikacji dotyczących posługiwania się umiejętnościami ICT.

2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania

Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym.

7. Warunki, jakie musi spełniać osoba przystępująca do walidacji

Nie dotyczy

8. Termin dokonywania przeglądu kwalifikacji

Nie rzadziej niż raz na 10 lat

Treść przypisu ZAMKNIJ close
Treść przypisu ZAMKNIJ close
close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00